24.02.2017 Ein der härtesten Jobs in der IT-Branche

Sicherheit im Zeitalter der Generation Y

Von: Christian Vogt

Das Netzwerk eines Unternehmens zu sichern, zählt zu den härtesten Jobs in der IT-Branche. Mit dem Vormarsch der Generation Y gestaltet sich diese Aufgabe sogar zunehmend noch schwieriger.

Junge Menschen tummeln sich häufig in sozialen Medien. Doch sollten Unternehmen diese blockieren?

Junge Menschen im Alter von ca. 20 bis Mitte 30 dringen immer mehr in das Arbeitsleben ein. Bis zum Jahr 2020 wird diese demografische Gruppe die Hälfte der berufstätigen Bevölkerung weltweit ausmachen. Dabei verbindet man mit dem Ausdruck „Generation Y” viele Eigenheiten, z. B.: Sie „teilt” gerne auf sozialen Netzwerken. Sie gibt sich nicht mit schlechten Benutzererfahrungen zufrieden. Sie will einen flexiblen Arbeitsansatz und zieht schnell weiter, wenn sich ihre Erwartungen nicht erfüllen. Diese Anforderungen werden künftig die Arbeitsplätze in Unternehmen bestimmen und gleichzeitig die Stabilität der Netzwerksicherheit auf eine harte Probe 
stellen.

Junge Menschen tummeln sich häufig in sozialen Medien. Doch sollten Unternehmen diese blockieren oder nicht? Geht es um die Nutzung von Social Media durch Mitarbeiter am Arbeitsplatz, haben sich vielleicht schon viele Verantwortliche mit dieser Frage beschäftigt. Dabei belegte eine Studie des HR-Software-Anbieters Careerbuilder, dass 37 Prozent der Arbeitgeber Social Media als einen der größten Produktivitätskiller am Arbeitsplatz betrachten, gleich nach dem Mobiltelefon und SMS (55 Prozent), der Nutzung des Internets (41 Prozent) und Klatsch und Tratsch (39 Prozent). Drei von vier Arbeitgebern zufolge gehen täglich zwei oder mehr Stunden an Produktivität verloren, weil die 
Arbeitnehmer abgelenkt sind.

Aus der Perspektive der Netzwerksicherheit ist Social Media ein Vektor für Malware und eine Angriffsfläche für Social Engineering. Wie viele Links, die in gutem Glauben geteilt werden, enden damit, dass sie die Nutzer auf kompromittierende Websites leiten?

Auf Netzwerk-Level ist es einfach, Social-Media-Seiten zu sperren oder die Nutzung zu beschränken. Statische URL-Filter in Web-Filter-Software können bestimmte URLs blockieren oder überwachen. Die Möglichkeit, nach Kategorien zu filtern, kann ganze Gruppen von Websites blockieren.

Diese Möglichkeiten bedeuten jedoch nicht, dass die IT-Verantwortlichen damit beginnen sollten, soziale Netzwerke am Arbeitsplatz zu blockieren. Ein besserer Ansatz ist es, noch einmal genau hinzusehen, wie die Netzwerksicherheit im Ganzen verstärkt werden kann. Dabei sind eine klare Social-Media-Politik und Schulungen für die Mitarbeiter ein guter Start. Zum Beispiel sollten die Vertriebsmitarbeiter an die Sicherheits- und Geschäftsrisiken erinnert werden, die aufkommen können, wenn sie sich bei ihren Kunden vor Ort über 
soziale Kanäle wie Facebook an ihrem Standort anmelden.

Die Sicherheitsschichten kennen


Vielseitige Sicherheit, bei der verschiedene Sicherheitsschichten kombiniert werden, um Daten, Geräte und Menschen zu schützen, ist heute weit verbreitet. Laut dem Sicherheitsspezialisten Fortinet gewährleistet dies, dass Angriffe, die auf verschiedene Quellen verübt werden – sei es auf das Netzwerk, Applikationen, Geräte oder auf 
Benutzerebene –  erkannt und 
gestoppt werden können, bevor sie sich ausbreiten. Dies gilt als effektive Schutzmaßnahme gegen verschiedene Arten von Bedrohungen.

Aufgrund der sich ändernden Gewohnheiten am Arbeitsplatz sollten sich die Verantwortlichen noch einmal genau ansehen, wie sie jede einzelne Sicherheitsschicht gestalten. Man denke nur an die Nutzung persönlicher Geräte am Arbeitsplatz. Laut einer Studie von McKinsey & Company erlauben ca. 80 Prozent der Unternehmen ihren Mitarbeitern, persönliche Geräte mit firmeneigenen Netzwerken zu verbinden. Und zunehmend erwarten die Mitarbeiter von ihren IT-Abteilungen darin Unterstützung – beispielsweise beim Zugang zu Firmenapplikationen wie E-Mail und Kalender. Dieses Vorgehen, auch Bring your own Device (BYOD) genannt, stellt eine Vielzahl neuer Sicherheitsbedrohungen dar.

Ein besonderes Augenmerk sollten CIOs auf eine verbesserte Sicherheit auf Geräteebene legen. Der erste Schritt ist dabei, die Geräte selbst zu schützen: durch eine vorgeschriebene Kombination von Firewalls, Anti-Malware-Software, Mobile-Device-Management-Lösungen (MDM) und regelmäßige Patches. Eine BYOD-Kultur setzt Unternehmen auch deshalb Risiken aus, weil die Geräte aufgrund von schlechten Passwörtern gehackt werden können. Richtlinien und Schulungen zu sicheren Passwörtern sind ein Muss. Es können auch Gerätetypen identifiziert werden, sodass weniger sicheren Geräten, wie etwa Mobiltelefonen, der Zugang zu einigen Teilen des Netzwerks verwehrt wird. Auch Ses-sions sollten gesichert sein, z. B. dadurch, dass einem Besuch unsicherer Websites vorgebeugt wird.

Ebenso sollte der Schutz der Benutzerebene verstärkt werden, um das steigende Risiko interner Bedrohungen so gering wie möglich zu halten. Verantwortliche können  eine Vielzahl von Authentifizierungsmethoden zur Erkennung des Netzwerknutzers einsetzen und verschiedene Zugangs-Level schaffen.

Die Schatten-IT bewältigen


Mit dem Begriff Schatten-IT wird die Nutzung von oftmals cloud-basierten Applikationen und Services beschrieben, die vom Unternehmen nicht genehmigt sind. Weil diese unkontrolliert ausgeführt wird, stellt sie eine Sicherheitsbedrohung dar.

Man stelle sich nur einmal das Szenario vor, in dem Mitarbeiter ihr Smartphone nutzen, um eine Datei zu öffnen. Es ist sehr wahrscheinlich, dass das Smartphone eine Kopie dieser Datei fertigen wird. Diese könnte dann an einen nicht genehmigten Online-Speicherort gesendet werden, wenn das Smartphone sein routinemäßiges automatisches Backup ausführt. So bewegen sich sichere Unternehmensdaten ohne Weiteres an einen unsicheren Standort.

Dies ist ein Artikel aus unserer Print-Ausgabe 01-02/2017. Bestellen Sie ein kostenfreies Probe-Abo.

Mitarbeiter anzuweisen, die Nutzung nicht genehmigter Geräte und Applikationen zu stoppen, wird vermutlich nicht deren Ausbreitung verhindern. Die Allgegenwärtigkeit von Smartphones trägt dazu bei, dass soziale Netzwerke und persönliche Cloud-Apps genutzt werden, ganz gleich ob man dies mit den eigenen Richtlinien verhindern möchte oder nicht. Effektiver ist es, die Nutzer zu schulen und entsprechende Technologien, z.B. Datenverschlüsselung, Zugriffskontrolle und Traffic-Überwachung, zu implementieren.

Bildquelle: Thinkstock/iStock

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH